Tornou-se um axioma dizer que "na internet ninguém sabe que você é um cão". E, da mesma maneira, é praticamente impossível determinar se uma pessoa vem da Coreia do Norte ou da Coreia do Sul. O dilema está prejudicando os investigadores policiais de diversos países que agora estão à caça dos autores de um pequeno mas muito comentado ataque de negação de serviço que, por um breve período, derrubou alguns sites de agências governamentais e empresas dos Estados Unidos e da Coreia do Sul.
O ataque, iniciado no final de semana de 4 de julho e estendido até a semana seguinte, levou a acusações sul-coreanas de que os responsáveis haviam sido agentes dos serviços de informações ou forças armadas da Coreia do Norte, possivelmente como retaliação contra novas sanções da ONU ao país. Funcionários do governo dos Estados Unidos rapidamente acautelaram que, a despeito da cobertura sensacionalista que a mídia estava dando ao incidente, não havia provas de que os ataques diferissem de desafios semelhantes que agências governamentais enfrentam a cada dia.
Os especialistas em guerra cibernética acautelaram esta semana que a internet é na verdade um "labirinto de espelhos", e que descobrir a fonte dos ataques virtuais e outras formas de exploração é na melhor das hipóteses difícil, e ocasionalmente impossível.
A despeito das asserções e rumores iniciais de a Coreia do Norte estava por trás dos ataques e dos indícios leves de que o programador tinha alguma familiaridade com o software sul-coreano, o consenso da maioria dos especialistas em segurança da computação é o de que os atacantes podem estar localizados em qualquer parte do mundo.
"Seria incrivelmente difícil provar que a Coreia do Norte esteve envolvida nisso", disse Amrit Williams, vice-presidente de tecnologia da Bigfix, uma empresa de segurança na computação. "Não existem fronteiras geográficas na internet. Posso contatar e atingir pessoas em qualquer parte".
Mas os pesquisadores afirmaram que os investigadores das agências policiais provavelmente seriam auxiliados em sua missão por uma segunda verdade quanto à segurança na computação ¿ a de que os únicos criminosos que terminam apanhados são os tolos, os que não operam de forma sofisticada, ou ambos.
Para começar, o sistema de ataque, envolvendo a tomada de controle de mais de 50 mil computadores para formar uma chamada 'botnet', na verdade teve escala relativamente pequena, disseram pesquisadores da computação, se comparado a outros programas malévolos (malware) que agora são usados de forma rotineira por membros do submundo da computação.
Além disso, pesquisadores independentes que examinaram as instruções de programação usadas para conectar as dezenas de milhares de computadores, afirmaram que o programa, conhecido como um DDOS, ou ataque distribuído de negação de serviço, revelava alto grau de amadorismo. O fato sugeria que os autores, que se protegeram ao mascarar suas ações por meio de uma trilha internacional de computadores conectados à internet, podem ter deixado indícios reveladores que terminarão por identificá-los.
Na semana passada, os investigadores rapidamente identificaram computadores envolvidos no controle da botnet, instalados no Reino Unido e em diversos outros países. No entanto, o provedor de acesso à internet cujos sistemas foram identificados como envolvidos no ataque rapidamente divulgou um comunicado no qual afirmava que o ataque na verdade vinha de Miami. A empresa informou que estava cooperando com a Agência do Crime Organizado Sério, uma divisão policial do governo britânico.
Mas investigadores independentes que rastrearam a botnet alertaram contra atribuir localização confiável aos computadores de comando e controle publicamente identificados até o momento. "Ainda não localizamos o vetor inicial de infecção", disse Jose Nazario, pesquisador de segurança de redes na Arbor Networks, uma empresa que provê segurança na computação para grandes redes.
Diversos pesquisadores apontaram para incidente semelhante em 2000, quando uma série de ataques de negação de serviço muito difundidos foram conduzidos contra empresas como Yahoo, Amazon.com, Dell, ETrade, eBay e CNN. O culpado foi um estudante canadense de segundo grau, um rapaz de 15 anos que só foi identificado depois de se vangloriar sobre os ataques em um fórum online.
Localizar atacantes que não desejem revelar onde estão ¿ mesmo que sejam amadores - pode ser ainda mais complicado.
"A verdade é que podemos jamais descobrir a verdadeira origem do ataque a menos que o responsável por ele cometa alguma mancada colossal", disse Joe Stewart, diretor da divisão de combate a ameaças da SecureWorks, uma consultoria de segurança na computação.
Alguns especialistas apontam para origens completamente diferentes para os ataques, ou ao menos para a atenção que lhes foi dedicada. A guerra cibernética se tornou assunto quente em Washington este ano, depois que o governo Obama decidiu proceder a uma revisão detalhada da prontidão do país para proteger seus computadores.
"Existe um grande debate político em curso nos Estados Unidos, agora, e há muita coisa em jogo e muitas recompensas em disputa", disse Ronald Deibert, diretor do Laboratório Cidadão no Centro Munk de Estudos Internacionais, na Universidade de Toronto. "Com a revisão da segurança na computação que o governo está conduzindo, existem muitas agências governamentais interessadas no debate político que podem ter motivo para apontar para esse incidente como uma prova de suas preocupações, com as implicações óbvias que essa postura acarreta".
Fonte: www.terra.com.br
Nenhum comentário:
Postar um comentário